Security of Poseidon hash function against non-binary differential and linear attacks
Збережено в:
| Дата: | 2021 |
|---|---|
| Автори: | L. Kovalchuk, R. Oliynykov, M. Rodinko |
| Формат: | Стаття |
| Мова: | Англійська |
| Опубліковано: |
2021
|
| Назва видання: | Cybernetics and Systems Analysis |
| Онлайн доступ: | http://jnas.nbuv.gov.ua/article/UJRN-0001221027 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Library portal of National Academy of Sciences of Ukraine | LibNAS |
Репозитарії
Library portal of National Academy of Sciences of Ukraine | LibNASСхожі ресурси
Security of Poseidon hash function against non-binary differential and linear attacks
за авторством: Kovalchuk, L., та інші
Опубліковано: (2021)
за авторством: Kovalchuk, L., та інші
Опубліковано: (2021)
Hash functions and integrity of information objects
за авторством: Mаtоv, O. Ya., та інші
Опубліковано: (2014)
за авторством: Mаtоv, O. Ya., та інші
Опубліковано: (2014)
Security estimates of a Ring-LWE symmetric cryptosystem against chosen plaintext attack
за авторством: S. M. Ignatenko
Опубліковано: (2020)
за авторством: S. M. Ignatenko
Опубліковано: (2020)
Modeling of Attack Detection System based on Hybridization of Binary Classifiers
за авторством: O. I. Belei, та інші
Опубліковано: (2020)
за авторством: O. I. Belei, та інші
Опубліковано: (2020)
Genetic algorithm for SDN protection against network attacks
за авторством: S. I. Zabelin
Опубліковано: (2016)
за авторством: S. I. Zabelin
Опубліковано: (2016)
Security Justification for Strumok Stream Cipher Against Correlation Attacks Over Finite Fields of Characteristic 2
за авторством: A. M. Oleksiichuk, та інші
Опубліковано: (2019)
за авторством: A. M. Oleksiichuk, та інші
Опубліковано: (2019)
A model of control for counteracting against information attacks in cyberspace
за авторством: Шиян, А. А., та інші
Опубліковано: (2021)
за авторством: Шиян, А. А., та інші
Опубліковано: (2021)
Asymptotic Estimates of Universal Hashing on Algebraic Curves
за авторством: Ye. V. Kotukh
Опубліковано: (2017)
за авторством: Ye. V. Kotukh
Опубліковано: (2017)
A model of control for counterac-ting against information attacks in cyberspace
за авторством: A. A. Shyian, та інші
Опубліковано: (2021)
за авторством: A. A. Shyian, та інші
Опубліковано: (2021)
The experimental-methodical geophysical studies in the RV POSEIDON cruise 405
за авторством: Bialas, J., та інші
Опубліковано: (2011)
за авторством: Bialas, J., та інші
Опубліковано: (2011)
The experimental-methodical geophysical studies in the RV POSEIDON cruise 405
за авторством: J. Bialas, та інші
Опубліковано: (2011)
за авторством: J. Bialas, та інші
Опубліковано: (2011)
The experimental-methodical geophysical studies in the RV POSEIDON cruise 405
за авторством: Bialas, J., та інші
Опубліковано: (2011)
за авторством: Bialas, J., та інші
Опубліковано: (2011)
Load Balancing in IoT Applications Using Consistent Hashing
за авторством: Shvayka, A.I.
Опубліковано: (2016)
за авторством: Shvayka, A.I.
Опубліковано: (2016)
Load balancing in IoT applications using consistent hashing
за авторством: A. I. Shvayka
Опубліковано: (2016)
за авторством: A. I. Shvayka
Опубліковано: (2016)
A method for security evaluation of SNOW 2.0-like ciphers against correlation attacks over finite extensions of the field of two elements
за авторством: A. N. Aleksejchuk, та інші
Опубліковано: (2020)
за авторством: A. N. Aleksejchuk, та інші
Опубліковано: (2020)
The cryptographic strength of combinational hashing the authentication data in Internet-payment system
за авторством: O. V. Kliuvak
Опубліковано: (2013)
за авторством: O. V. Kliuvak
Опубліковано: (2013)
An analysis of the Internet Nodes Security from route hijack cyber attacks
за авторством: Zubok, V. Yu.
Опубліковано: (2020)
за авторством: Zubok, V. Yu.
Опубліковано: (2020)
An analysis of the Internet Nodes Security from route hijack cyber attacks
за авторством: Yu. Zubok
Опубліковано: (2020)
за авторством: Yu. Zubok
Опубліковано: (2020)
Integrated security systems for protecting payment synchronization from MITM attacks
за авторством: Shahmatov, I.O., та інші
Опубліковано: (2025)
за авторством: Shahmatov, I.O., та інші
Опубліковано: (2025)
A Linear Method for the Recovery of Functions Based on Binary Data Completion
за авторством: Ligun, A. A., та інші
Опубліковано: (2001)
за авторством: Ligun, A. A., та інші
Опубліковано: (2001)
A three-layer defense mechanism based on web servers against distributed denial of service attacks
за авторством: A. T. Rakhmanov, та інші
Опубліковано: (2019)
за авторством: A. T. Rakhmanov, та інші
Опубліковано: (2019)
Non-asymptotic lower bounds for the data complexity of statistical attacks on symmetric cryptosystems
за авторством: A. N. Aleksejchuk
Опубліковано: (2018)
за авторством: A. N. Aleksejchuk
Опубліковано: (2018)
On certain non-linear differential monomial sharing non-zero polynomial
за авторством: Majumder, S., та інші
Опубліковано: (2021)
за авторством: Majumder, S., та інші
Опубліковано: (2021)
The technologies of the Data Retrieval in Peer-to-Peer Networks Constructed on the Basis of the Distributed Hash Tables
за авторством: A. V. Sergeev
Опубліковано: (2016)
за авторством: A. V. Sergeev
Опубліковано: (2016)
Electronic spectrum of the disordered binary linear chain
за авторством: M. A. Ivanov, та інші
Опубліковано: (2011)
за авторством: M. A. Ivanov, та інші
Опубліковано: (2011)
Hemostasis indices in transient ischemic attacks
за авторством: I. A. Hryhorova, та інші
Опубліковано: (2021)
за авторством: I. A. Hryhorova, та інші
Опубліковано: (2021)
Distinguishing attack on the NTRUCipher encryption scheme
за авторством: A. M. Oleksiichuk, та інші
Опубліковано: (2022)
за авторством: A. M. Oleksiichuk, та інші
Опубліковано: (2022)
Features of adsorption of binary mixtures of cationic and non-ionic surfactants by non-porous carbon sorbent
за авторством: O. D. Kochkodan, та інші
Опубліковано: (2019)
за авторством: O. D. Kochkodan, та інші
Опубліковано: (2019)
On one attribute of solution stability for systems of non-linear differential equations
за авторством: Martynyuk, A. A., та інші
Опубліковано: (1971)
за авторством: Martynyuk, A. A., та інші
Опубліковано: (1971)
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
за авторством: Дьогтєва, І. О., та інші
Опубліковано: (2021)
за авторством: Дьогтєва, І. О., та інші
Опубліковано: (2021)
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
за авторством: I. O. Dohtieva, та інші
Опубліковано: (2021)
за авторством: I. O. Dohtieva, та інші
Опубліковано: (2021)
Non-universal critical properties of a symmetrical binary fluid mixture
за авторством: Patsahan, O.V., та інші
Опубліковано: (2001)
за авторством: Patsahan, O.V., та інші
Опубліковано: (2001)
On the representation of non-linear functions by fractional-power series
за авторством: A. A. Verlan, та інші
Опубліковано: (2014)
за авторством: A. A. Verlan, та інші
Опубліковано: (2014)
On solutions of linear functional differential equations with linearly transformed argument on a semiaxis
за авторством: Denysenko, N. L., та інші
Опубліковано: (2007)
за авторством: Denysenko, N. L., та інші
Опубліковано: (2007)
Linear differential-functional equations with absolutely unstable solutions
за авторством: Yu. Sliusarchuk
Опубліковано: (2019)
за авторством: Yu. Sliusarchuk
Опубліковано: (2019)
One method for the investigation of linear functional-differential equations
за авторством: V. B. Cherepennikov, та інші
Опубліковано: (2013)
за авторством: V. B. Cherepennikov, та інші
Опубліковано: (2013)
One method for the investigation of linear functional-differential equations
за авторством: Vetrova, E. V., та інші
Опубліковано: (2013)
за авторством: Vetrova, E. V., та інші
Опубліковано: (2013)
Linear differential-functional equations with absolutely unstable solutions
за авторством: Slyusarchuk, V. Yu., та інші
Опубліковано: (2026)
за авторством: Slyusarchuk, V. Yu., та інші
Опубліковано: (2026)
Asymptotic limits of solutions of linear systems of functional-differential equations with linear and constant delays
за авторством: H. P. Peliukh, та інші
Опубліковано: (2020)
за авторством: H. P. Peliukh, та інші
Опубліковано: (2020)
Periodic boundary-value problem for third-order linear functional differential equations
за авторством: Hakl, R.
Опубліковано: (2008)
за авторством: Hakl, R.
Опубліковано: (2008)
Схожі ресурси
-
Security of Poseidon hash function against non-binary differential and linear attacks
за авторством: Kovalchuk, L., та інші
Опубліковано: (2021) -
Hash functions and integrity of information objects
за авторством: Mаtоv, O. Ya., та інші
Опубліковано: (2014) -
Security estimates of a Ring-LWE symmetric cryptosystem against chosen plaintext attack
за авторством: S. M. Ignatenko
Опубліковано: (2020) -
Modeling of Attack Detection System based on Hybridization of Binary Classifiers
за авторством: O. I. Belei, та інші
Опубліковано: (2020) -
Genetic algorithm for SDN protection against network attacks
за авторством: S. I. Zabelin
Опубліковано: (2016)